E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUUctf
[极客大挑战 2019]PHP unserialize
这里我用的是
buuctf
里面的[极客大挑战2019]PHP1。
multi4
·
2023-10-01 06:59
安全学习
php
BUUCTF
reverse wp 41 - 50
[UTCTF2020]basic-reint__cdeclmain(intargc,constchar**argv,constchar**envp){charinput;//[rsp+Fh][rbp-21h]BYREFdoubleop1;//[rsp+10h][rbp-20h]BYREFdoubleop2;//[rsp+18h][rbp-18h]BYREFunsigned__int64v7;//[
fa1c4
·
2023-10-01 05:50
逆向工程
逆向
BUUCTF
reverse wp 51 - 55
findKeyshift+f12找到一个flag{}字符串,定位到关键函数,F5无效,大概率是有花指令,读一下汇编这里连续push两个byte_428C54很奇怪,nop掉下面那个,再往上找到函数入口,p设置函数入口,再F5LRESULT__stdcallsub_401640(HWNDhWndParent,UINTMsg,WPARAMwParam,LPARAMlParam){intv5;//eax
fa1c4
·
2023-10-01 05:50
逆向工程
逆向
BUUCTF
reverse wp 56 - 60
[ACTF新生赛2020]SoulLike__int64__fastcallmain(inta1,char**a2,char**a3){charv5;//[rsp+7h][rbp-B9h]inti;//[rsp+8h][rbp-B8h]intj;//[rsp+Ch][rbp-B4h]intflag_content[14];//[rsp+10h][rbp-B0h]BYREFcharflag[110]
fa1c4
·
2023-10-01 05:19
逆向工程
逆向
BUUCTF
reverse wp 31 - 40
[HDCTF2019]Maze脱壳,IDA打开,发现无法F5,而且反汇编失败这种情况一般是花指令,误导了IDA的递归反汇编,这里E8是call指令,nop掉按p设置main函数入口再F5即可int__cdeclmain(intargc,constchar**argv,constchar**envp){intv4;//[esp+0h][ebp-24h]intv5;//[esp+0h][ebp-24h
fa1c4
·
2023-09-30 06:54
逆向工程
逆向
BUUCTF
reverse wp 21 - 30
[ACTF新生赛2020]rome无壳,直接拖进IDA32y键把v2改成char[49],n键重命名为iuputintfunc(){intresult;//eaxintv1[4];//[esp+14h][ebp-44h]charinput[49];//[esp+24h][ebp-34h]BYREFstrcpy(&input[23],"Qsw3sj_lz4_Ujw@l");printf("Pleas
fa1c4
·
2023-09-30 06:53
逆向工程
逆向
BUUCTF
做题Upload-Labs记录pass-11~pass-20
BUUCTF
做题Upload-Labs记录pass-11~pass-20——上一篇:
BUUCTF
做题Upload-Labs记录pass-01~pass-10——pass-11白名单上传:'jpg','png
Goodric
·
2023-09-30 06:01
靶场测试
buuctf
upload-labs
文件上传
BUUCTF
做题Upload-Labs记录pass-01~pass-10
BUUCTF
做题Upload-Labs记录pass-01~pass-10——pass-01前端验证后缀。传1.png抓包改1.php即可。
Goodric
·
2023-09-30 06:30
靶场测试
buuctf
文件上传
upload-labs
BUUCTF
-逆向[GXYCTF2019]luck_guy1题解
下载文件查文件类型先查一下文件类型是一个64位ELF文件F5查看main函数伪代码拉入IDA64,F5查看main函数伪代码main:int__cdeclmain(intargc,constchar**argv,constchar**envp){unsignedintv4;//[rsp+14h][rbp-Ch]BYREFunsigned__int64v5;//[rsp+18h][rbp-8h]v5
墨言ink
·
2023-09-29 14:46
python
安全
buuctf
-Java逆向解密
下载后得到Reverse.class文件使用jadx打开它解读一下java代码packagedefpackage;importjava.util.ArrayList;importjava.util.Scanner;/*renamedfrom:Reversereason:defaultpackage*//*loadedfrom:Reverse.class*/publicclassReverse{pu
墨言ink
·
2023-09-29 14:46
java
开发语言
BUUCTF
在线靶场 部分WEB Writeup(updating)
Warmup提示source.php,访问/source.php查看内容提示source.php,访问/hint.php查看内容需要对$page(可以用get方式或者post方式进行传入)进行拼接来绕过mb_strpos()函数,其中网页对传入的$page参数进行了urldecode(),%253经过两次url,触发网页底部的include()函数从而可以利用文件包含漏洞//mb_strpos()
Le叶a子f
·
2023-09-28 03:30
ctf
信息安全
buuctf
crypto-丢失的MD5
1.下载zip压缩包2.解压压缩包得到一个py文件3.尝试用pycharm打开文件得到一串py代码4.解析py代码python3printdes-格式错误改为print(des)运行importhashlibforiinrange(32,127):forjinrange(32,127):forkinrange(32,127):m=hashlib.md5()m.update('TASC'+chr(i
BUr-ry
·
2023-09-27 23:40
crypto
安全
BUUCTF
-Crypto-(无语的)丢失的MD5题解
MD5特征:一般为16或32位(字母+数字)解题:woc这题真的大无语事件了草了不知道正规解法是怎么样,反正我是这么做的:(写着写着爷又会了,正确代码在最后)zip文件先解压用Python2打开看一下,有串可疑密文闪了一下(敲黑板)倔强的想要用CtrlC+CtrlV行不通之后,还是选择了手机录制密文:e9032994dabac08080091151380478a2(从这开始走弯路)看不出什么名堂来
ASSOINT
·
2023-09-27 23:10
Crypto
BUUCTF
--Crypto
目录6.password7.变异凯撒8.Quoted-printable9.Rabbit10.篱笆墙的影子RSA丢失的MD5Alice与Bob
王卷卷儿
·
2023-09-27 23:10
哈希算法
算法
BUUCTF
·WP-丢失的MD5
BUUCTF
·WP-丢失的MD51、打开压缩包发现只有一个python文件2、运行py文件,有报错,可能是python版本的问题,根据提示在源代码帝行增加encode(‘utf8’)。
可爱到冒泡泡
·
2023-09-27 23:39
BUUCTF
经验分享
crypto
buuctf
丢失的MD5
下载压缩包,解压,idle打开py文件:运行,提示订正printdex为print(des)提示在第6行进行哈希编码前,先进行unicode编码,value.encode.("utf_8")m.update('TASC'.encode('utf_8')+chr(i).encode('utf_8')+'O3RJMV'.encode('utf_8')+chr(j).encode('utf_8')+'W
半杯雨水敬过客
·
2023-09-27 23:39
python
BUUCTF
-Crypto-丢失的MD5(题解)
题目:解压文件后可得到python文件使用IDLE打开如图显然是修复代码得到正确的运行结果的题目。接下来检查代码:发现"printdes"格式不对,应该改为"print(des)";又因为代码遵循MD5算法,也就是说在哈希之前必须对Unicode对象进行编码具体做法就是在"update"函数之中所有的所有参数进行可选参数编码,默认编码为'utf-8'、具体修改如下图运行结果如下图
21信安二班孙进
·
2023-09-27 23:39
python
Buuctf
-crypto-丢失的MD5
Buuctf
-crypto-丢失的MD5下载解压缩得到一个python脚本printfdes少了个括号,应为print(des)本地跑一下,出错TypeError:哈希之前必须对Unicode对象进行编码改错的格式都是
几番89
·
2023-09-27 23:08
buuctf
crypto 【丢失的MD5】解题记录
1.打开之后发现是个py文件2.尝试运行一下发现似乎有语法错误,修改一下3.看提示说要解密一下,再次修改一下4.运行得到结果
烟火的约定
·
2023-09-27 23:37
buuctf密码学
网络安全
安全
系统安全
密码学
buuctf
MD5
打开是一串MD5密文md5加密后是32位的字符(也有16位的,是去除32位的前后各八位所得),由字母和数字组成,字母要么全是大写要么全是小写;MD5加密是不可逆的加密,无法解密,但是可以爆破出来给大家推荐一个可以爆破MD5加密的网站https://www.cmd5.com/把密文丢进去得到结果加上flag格式flag{admin1}
Kavint
·
2023-09-27 23:06
CTF刷题
安全
php
https
网安学习-CTF夺旗
⭐️Python序列化以
BUUCTF
的[CISCN2019华北赛区Day1Web2]ikun为例。页面中有lv4,lv3等,通过查看网页的源代码发现。写脚本去找就可以了,这里自己还是可以做出来的。
YAy17
·
2023-09-27 13:06
CTF
学习
安全
web安全
网络安全
buuctf
刷题记录4 [GUET-CTF2019]re
先查壳,发现是upx加壳,脱壳后,拖进ida里面查看逻辑很简单,很容易就找到关键函数if(1629056**a1!=166163712)return0LL;if(6771600*a1[1]!=731332800)return0LL;if(3682944*a1[2]!=357245568)return0LL;if(10431000*a1[3]!=1074393000)return0LL;if(397
ytj00
·
2023-09-27 07:56
ctf
逆向
BUUCTF
刷题记录——MISC部分解答(一)
一、签到直接打开签到就行了二、下载得到gif动图,发现动图中一闪而过flag,拖进PS中,打开时间轴,即可发现flag。即flag{hellohongke},也可以用Stegsolve软件(需要安装java环境)——FrameBrowser——打开图片一帧一帧得到flag三、二维码下载过后是一个二维码,我们对这个文件进行分析,将文件拖入Winhex中,可以看到里面含有pk字母,还有一个4numbe
大林子木木
·
2023-09-27 07:51
经验分享
buuctf
刷题(十道题)
1.[极客大挑战2019]Knife首先打开网页网页提示白给的SHELL,于是用蚁剑连接发现flag文件夹打开,里面有flag。2.[极客大挑战2019]Havefun打开页面,发现就一张动图查看源代码发现有这样一段被注释掉的代码构造传参?cat=dogflag得到3.二维码打开,发现是一段二维码用010editor打开,发现其中藏了一个zip文件,于是单独提取出来保存为一个zip文件。将压缩包打
冇得理想
·
2023-09-27 07:21
笔记
信息安全
BUUCTF
解题十一道(04)
文章目录[GWCTF2019]我有一个数据库[BJDCTF2020]ZJCTF,不过如此[BJDCTF2020]Themysteryofip[BJDCTF2020]Marklovescat[安洵杯2019]easy_web[网鼎杯2020朱雀组]phpweb[ASIS2019]Unicornshop[BJDCTF2020]Cookieissostable[BSidesCF2020]Hadabadd
Sprint#51264
·
2023-09-27 07:50
靶场
Web
web安全
网络安全
ctf
buuctf
刷题之旅(三) 知识点+坑
[NCTF2019]TrueXMLcookbookWP最后一位不一定是11,需要自己内网探测打2021的geek大挑战了[MRCTF2020]套娃WP[极客大挑战2019]RCEMEWP[CISCN2019华北赛区Day1Web2]ikunJWT、pickle反序列化WP[WUSTCTF2020]颜值成绩查询importrequestsurl='http://b91f52c4-276b-4113-
Yn8rt
·
2023-09-27 07:50
buuctf
ctf
[WMCTF2020]Make PHP Great Again
WMCTF2020]MakePHPGreatAgain前言突然想到今年WMCTF2021赵总出的那道Web还没去复现,就打算复现一波,然后又想到去年的MakePHPGreatAgain也还没复现,就先来
buuctf
bfengj
·
2023-09-27 07:50
比赛WP
php
人工智能
开发语言
BUUCTF
刷题十一道(08)
文章目录[HITCON2017]SSRFme[b01lers2020]WelcometoEarth[CISCN2019总决赛Day2Web1]Easyweb[SWPUCTF2018]SimplePHP[NCTF2019]SQLi[网鼎杯2018]Comment[NPUCTF2020]ezinclude[HarekazeCTF2019]encode_and_encode[CISCN2019华东南赛区
Sprint#51264
·
2023-09-27 07:19
Web
web安全
网络安全
ctf
BUUCTF
-[b01lers2020]Life on Mars
[b01lers2020]LifeonMars审视了一下页面的功能,这几个功能键只能改变页面显示,连跳转都没有。扫描了一下,没有其他任何页面。这是猜想是不是框架漏洞。利用了Bootstrap的漏洞也没用,只能抓包看一下,不抓不知道,一抓吓一跳找到了sql注入的注入点,测试了一下,似乎存在waf,不能有空格,于是常规用/**/替换空格。爆破数据库名union/**/select/**/1,group
TzZzEZ-web
·
2023-09-27 07:18
BUU-WEB
网络安全
BUUCTF
刷题之路--easyre1
大半夜的闲来无事做做reverse题目。顺便唠唠嗑,第一题出乎意料的简单,甚至我都怀疑这个flag是假的,直到我复制去提交时竟然真的成功了。第一题一般都是开胃菜,教会我们如何使用做这些方向的工具,就好比做pwn的时候第一题要求我们会使用nc去链接远程服务器一样。下载题目得到的是一个zip,解压后是一个exe文件。做Pwn题的习惯,我直接扔进了IDA找到主函数,直接F5看C语言代码。没想到flag就
call就不要ret
·
2023-09-27 07:18
CTF
逆向
c语言
Buuctf
刷题记录
BuyFlag题目地址无明显提示,看源码,搜索不到flag仔细翻阅发现pay.php看源码所以又是php弱类型比较呗构造payload:password=404a15然而发现了个问题youmustbeastudentfromcuit更改cookie中user为1发现然后发现"404a"不行。。之后测试了下发现get,post传参本身接受后就是字符串类型最后没写money…最后终于得到flag学到了
蓝色的@猫
·
2023-09-27 07:48
csa
php
安全
http
BUUCTF
刷题记录
目录Basic1linuxlabsCrypto1MD5Basic1linuxlabs这道题主要考查的是ssh的知识,需要远程用ssh连接上这台虚拟机。题目中给了地址、端口、账号和密码打开了这个网页之后其实并没有什么用。我们需要通过主机cmd去用ssh链接格式是:ssh-p端口用户名@网址然后输入yes和密码,就成功连接上。先用ls命令看看有什么东西没有,发现没有返回的东西,说明一开始就进去了一个空
best_Floats
·
2023-09-27 07:46
ctf学习
linux
服务器
ssh
buuctf
刷题 RSA
今天刷rsa文章目录RSA基础知识python代码实现一、RSA二、rsarsa三、RSA1四、RSA2五、RSA3参考RSA基础知识#找出两个质数p,q#n=p*q#L=(p-1)(q-1)#公钥e1a=gmpy2.invert(3,11)x=gmpy2.powmod(x,d,n)#求y^dmodn其中gmpy2中的函数a.模幂运算:gmpy2.powmod(a,n,p)#对于给定的整数p,n,
不知地下宫阙
·
2023-09-27 07:46
python
buuctf
刷题
重温一下
buuctf
前面的题目[HCTF2018]WarmUp"source.php","hint"=>"hint.php"];if(!isset($page)||!
_小飒
·
2023-09-27 07:45
ctf学习
php
开发语言
buuctf
刷题笔记
CTFweb刷题笔记菜狗二进制学不下去了开始学web嗷目录CTFweb刷题笔记SQL注入buu_[极客大挑战2019]EasySQLbuu_随便注SQL注入buu_[极客大挑战2019]EasySQL听说SQL注入有万能密码username=admin'or'1'='1&password=admin'or'1'='1buu_随便注输入2显示miaomiaomiao其他就没了先用?inject=1’
Gygert
·
2023-09-27 07:44
安全
web
BUUCTF
刷题 ciscn_2019_n_5
先附上题目:
BUUCTF
在线评测放到我们的虚拟机上checksec一下,64位程序,拥有RWX段。
Hello Sally
·
2023-09-27 07:14
笔记
web安全
安全
经验分享
BUUCTF
刷题十一道(09)
文章目录October2019TwiceSQLInjection[GYCTF2020]EasyThinking[BJDCTF2020]EzPHP[HFCTF2020]JustEscape(vm2沙箱逃逸)[GXYCTF2019]StrongestMind[GKCTF2021]easycms[SUCTF2018]GetShell[b01lers2020]LifeonMars[WMCTF2020]Ma
Sprint#51264
·
2023-09-27 07:42
Web
ctf
网络安全
web
buuctf
[
BUUCTF
2018]Online Tool
参考PHPescapeshellarg()+escapeshellcmd()之殇
buuctf
-[
BUUCTF
2018]OnlineTool(小宇特详解)_
buuctf
2018onlinetool-CSDN
木…
·
2023-09-27 03:57
学习
buuctf
-被偷走的文件
这是我第一次见到需要改后缀来获得flag的流量分析题目首先将文件放入wireshark中尝试搜索flag当时都没想到能搜索出来搜索出来后呢发现是flag.rar就说明里面藏有压缩包通过改后缀进行下一步打开后发现需要密码但这里需要想一下判断一下真伪加密拖入010中查看第24个字节也就是我标注蓝色的位置当此字节为双数不为0是真加密为0时就是无加密为单数时就是伪加密(个人理解如果有错请指出)回到题目说明
狼丿王
·
2023-09-27 03:20
数据分析
BUUCTF
-Crypto-password+变异凯撒题解
解题:password:题目:姓名:张三生日:19900315key格式为key{xxxxxxxxxx}就靠自己瞎猜;解题格式为:flag{姓名首拼小写+出生年月日}(气死了气死了我首先还用了九键对应的数字、将姓名化成zhangsan一个字母一个数字对应想用base解密)3.flag:flag{zs19900315}变异凯撒:题目:afZ_r9VYfScOeO_UL^RWUc解题思路:不管怎么样先
ASSOINT
·
2023-09-26 21:49
Crypto
BUUCTF
| crypto-password
我觉得我自己真的是天才吧!!!!首先拿到压缩包解压以后里面的内容如下图:数了一下key{xxxxxxxxxx}里面一共有十个x,猜想花括号里面应该是十个字符组成的字符串姓名首字母加生日正好是十个字符,拿去试一下正确,所以flag:flag{zs19900315}
Bravo!!!
·
2023-09-26 21:49
CTF
crypto
buuctf
password
下载压缩包,打开文本文档看这个题,有点奇怪,有姓名,生日,猜测会不会是社工类题目试了试名字和生日都不对,key里面有是个x,那应该是是名字和生日的组合,试试名字的首字母和生日zs19900315,对了。
半杯雨水敬过客
·
2023-09-26 21:19
安全
BUUCTF
-Crypto-password
题目截图附件截图根据姓名和生日构造密码,从key的格式可以知道密码的长度为10位,生日19900315加上张三拼音的缩写zs刚好10位,尝试不同的大小写和排列组合得到flag为flag{zs19900315}
餐桌上的猫
·
2023-09-26 21:47
CTF
Crypto
其他
buuctf
crypto [password]解题记录
1.打开文件发现字符串2.一开始没什么头绪,看了别人的wp才知道时构造了一串字符串,方法是首字母缩写加生日
烟火的约定
·
2023-09-26 21:16
buuctf密码学
密码学
网络安全
安全
系统安全
【无标题】
题目地址:
BUUCTF
在线评测问价打开,输入字符,一闪而过上PE32位UPX加壳给它用UPXUnpacker脱壳32位,C++直接IDA32F5反汇编一下对比Str1,str2,以及Str2的长度,Str1
H_Cisco
·
2023-09-26 13:39
CTF
安全
CTF
BUUCTF
Reverse
BUUCTF
[SUCTF 2019]EasySQL1 writeup(详细版)
考点:堆叠注入,MySQL和mssql中||运算符的区别,运算符的意义转换(操作符重置,短路算法打开靶机,尝试输入1查看回显:可以看到表格回显了内容:1,用其他非0数字尝试全都回显1,那我们换个数字尝试,比如0:什么都没有。用字母同理无回显。使用Sql堆叠注入查看信息,先用show指令查看数据库:1;showdatabases;再查看一下表:1;showtables;看到Flag表,猜测flag应
今天不用学物理吧
·
2023-09-26 09:09
web
经验分享
web
网络安全
安全
BUUCTF
刷题记录[RootersCTF2019]ImgXweb——JWT验证问题
根据题目,进行用户注册:登录注册账号1111,密码1111,进行抓包我们可以发现,session_id符合JWT模式,断定非upload上传漏洞,根据session_id=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyIjoiMTExMSJ9.11KovmFggafMdmrs-Nre6A7kCc0SZZTw-srfpFBTMd4,我们可以将这分成三个部分
大林子木木
·
2023-09-24 17:04
web安全
python
buuctf
-[MRCTF2020]PYWebsite
打开环境,这题花里胡哨的下面让你buyflag付钱得到授权码,有点无脑然后我就去看源代码了主要关注到这一段代码functionenc(code){hash=hex_md5(code);returnhash;}functionvalidate(){varcode=document.getElementById("vcode").value;if(code!=""){if(hex_md5(code)=
木…
·
2023-09-23 23:30
学习
BUUCTF
:[GYCTF2020]FlaskApp
Flask的网站,这里的功能是Base64编码解码,并输出并且是存在SSTI的/hint提示PIN码既然提示PIN,那应该是开启了Debug模式的,解密栏那里随便输入点什么报错看看,直接报错了,并且该Flask开启了Debug模式,需要PIN码参考ye1s师傅的:Flaskdebug模式下的PIN码安全性可知,要获取PIN码需要知道以下几点:username:运行该Flask程序的用户名modna
末 初
·
2023-09-23 12:47
CTF_WEB_Writeup
GYCTF2020
Flask
SSTI
Jinja2
buuctf
web [极客大挑战 2019]BabySQL
又是你,还来?好好好依旧老方法,先试探一手有错误?你有一个错误在你的SQL语法;检查与您的MariaDB服务器版本对应的手册,以便在第1行'1=1#'和password='1"附近使用正确的语法看来是or被过滤了,试试双写双写可以绕过,这下就好办了,后面遇到同样被过滤的词,直接双写就了1、查看字段数/check.php?username=1'oorrderbbyy1%23&password=1'/
阿勉要睡觉
·
2023-09-23 06:20
前端
上一页
11
12
13
14
15
16
17
18
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他